当前位置:   article > 正文

《DAG区块链技术-原理与实践》阅读笔记_dag区块链技术:原理与实践

dag区块链技术:原理与实践

暂时只读了区块链基本然后串读了IOTA的部分功能和构架
DAG确实比较nb的样子,但是毕竟自己代码没上手,就不多说了,这里导师好像也和我这种靠写代码学习的套路不一样,一直ban我写代码(或者说大部分时间都是看各种乱七八糟的论文),所以看书做个笔记就好。。。有缘再更新代码教程一类教程吧
这次带来的是区块链入门介绍知识(文字版),树状关键词介绍,看官们看懂多少随缘吧。。

原本区块链特性 防篡改(加密算法+博弈论运用) Token(可切分、可转让、可流通) 重构商业模式(取证,共享账本,智能合约,共享经济,数字资产)

原本区块链问题: TPS<10000,以太坊只有100 --》 “去链”,换成图结构,构建新共识算法 -》 interValue
TPS已经达到百万级

Dag核心思想 分层分片-把共识分为 片内共识 和 跨片共识,串联变成并联 没有区块-只有账单连接

区块链进化:数字货币-智能合约-DAG等应用延伸-HashNet结构完善生态体系

区块链基础和DAG区块链入门知识(1-5)
1.1.1 区块链基础 区块链:略 哈希函数: 单向性,不可逆推 不同长度处理时间一致且输出定长 小差距也会大不同,无法推导 P2P网络 成员同时是服务器和客户端,通过系统间的直接交换达成信息共享
1.1.2 分类(公、私、联盟)
1.1.3 能力进化:
1.0 比特币
2.0 智能合约,用程序代替人执行合同,使得股权,债券,合约交易对象及其执行成为可能,所有金融交易都可运行
3.0 在医疗等领域运用

1.2 相关技术
1.2.1 底层通信技术(P2P) 非中心化,可扩展性,健壮性,高性价比,隐私保护 负载均衡:分布式以减少对CS结构服务器计算、存储能力要求
1.2.2 共识技术 POW:猜数字,猜中记账 POS:最多token的人共识 PBFT: ** 没有代币,所有人投票,少于(N-1)/3 反对时通过
1.2.3 智能合约 类似 if-then语句,与真实世界资产交互 “智能”只表示可以灵活定义和操作
1.2.4 加密和签名 公钥-银行账户,私钥-密码或账户所有者签名 有效交易有一个由 交易发起方私钥生成的 有效数字签名,可以用其公钥解密验证身份 数字签名:
信息后面加上一段内容,作为发送者证明并证明信息没有被篡改
数字签名生成一般流程
发送者:
将信息哈希
私钥对哈希加密得到签名
信息和签名一起发送
接受者:
公钥解密
还原签名为哈希值
哈希加密信息,比对哈希值是否一致,以此判断是否被篡改
1.2.5 匿名保护 通信匿名保护:
对交易主图网络地址隐藏:
目标:防止网络地址和钱包地址关联
思路:请求和被请求者之间加入代理(单节点or多跳网络)
知名:Tor网络:
类别:覆盖网络
特点:
每个洋葱路由器OR作为无特权用户层运行
OR与其他节点维持TLS连接
运行自己的OR代理程序:
获取目录
建立目录
处理链接
对交易匿名保护:
不让除交易双方之外的人查到本交易
无关联性:(“一次秘钥”实现)
对于任何两笔外部交易,不能证明将其发送给同一个人
不可追踪性:(“环签名”实现)
对于每个内部交易,所有可能的发件人从概率上相等 交易匿名保护:

  1.3.2 DAG区块链和单链的区别 			让每一笔交易跳过打包,直接融入全网 			单元:区块链:Block;DAG:TX(交易) 			拓扑:单链单线程和多链多线程 			力度:
  		区块链:每个区块记录多个用户的多笔交易
  		DAG:每个单元记录单个用户交易
  1.3.3 价值和优势
  	1. 不用 POW,剔除矿工,避免像区块链 51 攻击和双重攻击隐患
  	2. 交易时长随着用户加入系统而缩短
  	3. 大部分双重支付会被不做并立即执行 第二章 DAG 通信机制
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

2.1 计网基本概念和技术
2.1.1 计算机网络体系结构 二、TCP IP 体系架构 (1)应用层
OSI顶级三层合一(应用层、表示层、会话层)
作用:
识别用户进程性质以满足服务需求 及 提供表示层语义上信息交换和转换功能
包括:
SMTP简单消息传送协议 / 文件传输协议FTP / 远程通信网 TELNET / 域名系统 DNS / 简单网络管理协议 SNMP / 纯文件传输协议 TFTP / HTTP (2)传输层(到达指定应用)
作用:
提供主机中进程之间通信功能
包括:
TCP 面向连接,占有通信资源,用于大量资源传递,保证可靠性
UDP 无连接,分发了即可,尽快交付) (3)网络层(IP层)(到达对方主机)
作用:
把其他不同协议报文封装为 IP数据报 传送 / 在通信网络寻找路由(最佳路径) 三、传输控制协议(TCP) 四、用户数据报协议(UDP)

  2.1.2 P2P对等网络 			传统的 客户/服务器 模式不再能适应规模后,考虑分布式的P2P 			P2P网络区别其他系统的本质特点如下:
  		(1)网络拓扑结构严格
  		(2)节点和数据对象位置确定
  			P2P核心结构:DHT分布式散列表,
  				通常基于一致性散列函数,提供对于任何一个节点、数据对象在覆盖网中的位置映射
  				保证了能准确定位某个节点或数据对象
  				迅雷种子
  				DHT用散列函数H(),对节点(IP,Port……),映射nodeID=H(IP,Fort)
  				统一,key为对象关键码,可以加密为objectID=H(Key,……),二者合一,准确锁定在覆盖网存放位置
  		(3)高效路由
  			基于P2P覆盖网和分布式散列表的适合自己的路由算法
  		(4)负载均衡
  			用DHT将节点和数据对象分布,所有节点大致分布在覆盖网中,始终负载均衡
  		(5)容错与动态自适应
  		(6)行为的自由和匿名性 			P2P网络拓扑的构建与维护
  		难点:极大的动态性:不断的加入、离开和失效
  		基于Gossip(反熵) 的 P2P 网络拓扑构建和维护技术:
  			一个网络,每个节点随机地和其他节点通信,一顿杂乱后,所有节点状态都会达成一致
  			每个节点可能知道所有节点或只有几个临近节点,最终状态必然一致(类比疫情传播)
  			** 无法保证某个时刻所有节点状态一致,但最终所有节点一定存在
  			三种反熵协议:push,pull,push/pull
  			Gossip缺点:目标是收敛最终一致,不适合强一致性场景

  2.1.3 安全技术 			1).加密通信 			2).签名 			3).匿名通信
  		1.基于简单代理的匿名通信
  		2.基于 mix 的匿名通信(基于消息或链接)
  		3.。。。。。。各种匿名通信方式
  		4.基于P2P(用重路由机制匿名)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/740340
推荐阅读